Oktaインテグレーションガイド🔗
以下の手順は、Oktaインテグレーションを設定し、Secureworks® Taegis™ XDRへのログ取り込みを実現するためのものです。
注意
Oktaをインテグレーションすることで、XDRはOkta経由で監視データを強化できます。これはSSOとしては利用されません。
Oktaの要件🔗
サービスアプリを作成するには、Super Adminロールを持つ有効なOktaアカウントが必要です。
インテグレーションから提供されるデータ🔗
| 正規化されたデータ | 汎用的な検知 | ベンダー固有の検知 | |
|---|---|---|---|
| Okta | CloudAudit | Auth |
注意
XDR検知機は、データソースのログが特定の検知機に関連付けられたスキーマに正規化されていても、必ずしもトリガーされるとは限りません。ただし、カスタム検出ルールを作成することで、データソースから正規化されたデータに基づいて検出を生成することができます。
Oktaでサービスアプリを作成する🔗
注意
XDRはOAuth 2.0 Demonstrating Proof-of-Possession (DPoP)トークンをサポートしています。
XDRでOktaインテグレーションを追加するには、以下が必要です。
- インテグレーション名
- Org URL — この値の確認方法はベンダーのドキュメントを参照してください
- クライアントID
- サービスアプリに追加した公開鍵のKey ID
- PEM形式のRSA秘密鍵
手順🔗
-
Okta管理コンソールでサービスアプリインテグレーションを作成します。

サービスアプリの作成 -
以下の設定を使用します。
- クライアント認証 — 公開鍵 / 秘密鍵
- 公開鍵の設定 — Oktaに鍵を保存
-
JWKキーペアを生成するか、既存のキーペアを使用します。

キーペアの追加 
キーペアの作成 -
許可されたスコープを付与します。
okta.logs.readスコープが必要です。
Okta APIスコープ 
okta.logs.readスコープの付与 -
管理者ロールを割り当てます。
Report Administratorロールが必要です。
必要なロールの付与 
必要なロールの付与
XDRでインテグレーションを追加する🔗
-
Taegis Menuからインテグレーション → クラウドAPIを選択します。
-
ページ上部のインテグレーションの追加を選択します。

インテグレーションの追加 -
最適化タブからOktaを選択します。

Oktaインテグレーションの作成 -
以下の項目を入力します。
- インテグレーション名 — 一意の文字列
- Org URL/Issuer URL — お客様のOktaアカウントのURLインスタンス
注意
Org URLは、Oktaポータルにログイン後、ブラウザのアドレスバーに表示されるもので、
https://xxxxxxxx.okta.com、https://xxxxxxxx.okta-emea.com、またはhttps://xxxxxxxx.oktapreview.comの形式です。- クライアントID — サービスアプリ作成時に生成されたもの
- Key ID (KID) — サービスアプリ作成時に使用した公開鍵を指定するKID
-
前のセクションで作成した秘密鍵をアップロードします。
-
完了を選択します。正常に追加されたOktaインテグレーションがクラウドAPIインテグレーション一覧に表示されます。
ヒント
上記手順3で定義したインテグレーション名を使用して、クラウドAPIインテグレーションテーブル内でインテグレーションを識別できます。
Oktaから受信するイベント🔗
Oktaインテグレーションから受信し、authスキーマに正規化される取り込みイベントは以下の通りです。
app.oauth2.as.authorize.codeapp.oauth2.as.token.grant.access_tokenapp.oauth2.as.token.grant.id_tokenapp.oauth2.as.token.grant.refresh_tokeninline_hook.response.processedpolicy.evaluate_sign_onpolicy.lifecycle.activatepolicy.lifecycle.createpolicy.lifecycle.deactivatepolicy.lifecycle.updatepolicy.rule.addpolicy.rule.deactivatepolicy.rule.updateuser.account.privilege.grantuser.account.reset_passworduser.account.update_passworduser.account.update_profileuser.authentication.auth_via_mfauser.authentication.ssouser.authentication.verifyuser.mfa.factor.activateuser.mfa.factor.deactivateuser.mfa.factor.reset_alluser.session.clearuser.session.enduser.session.startsystem.sms.send_phone_verification_messagesystem.voice.send_phone_verification_call
Oktaインテグレーションから受信し、cloudauditスキーマに正規化される取り込みイベントは以下の通りです。
system.api_token.createsystem.api_token.create.revokeapplication.user_membership.addapplication.user_membership.change_passwordapplication.user_membership.removeuser.session.access_admin_appuser.lifecycle.activateuser.lifecycle.createuser.lifecycle.deactivate
Oktaインテグレーションから受信し、genericスキーマに正規化される取り込みイベントは以下の通りです。
application.provision.user.syncgroup.user_membership.addgroup.user_membership.removepolicy.evaluate_sign_onsystem.import.completesystem.import.startuser.account.report_suspicious_activity_by_enduseruser.account.update_passworduser.authentication.authenticateuser.credential.enrolluser.lifecycle.delete.initiateduser.lifecycle.reactivateuser.lifecycle.suspenduser.lifecycle.unsuspenduser.authentication.sso
関連トピック🔗
Oktaインテグレーションの管理に関する詳細は、以下の関連トピックを参照してください。